Impact de la consolidation sur ASFF les domaines et les valeurs - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Impact de la consolidation sur ASFF les domaines et les valeurs

Security Hub propose deux types de consolidation :

  • Vue consolidée des contrôles (toujours activée ; ne peut pas être désactivée) : chaque contrôle possède un identifiant unique selon les normes. La page Controls de la console Security Hub affiche tous vos contrôles, quelles que soient les normes.

  • Résultats de contrôle consolidés (peuvent être activés ou désactivés) : lorsque les résultats de contrôle consolidés sont activés, Security Hub produit un résultat unique pour un contrôle de sécurité, même lorsqu'un contrôle est partagé entre plusieurs normes. Cela a pour but de réduire le bruit de recherche. Les résultats de contrôle consolidés sont activés pour vous par défaut si vous avez activé Security Hub le 23 février 2023 ou après cette date. Dans le cas contraire, elle est désactivée par défaut. Toutefois, les résultats de contrôle consolidés ne sont activés dans les comptes membres du Security Hub que s'ils sont activés dans le compte administrateur. Si la fonctionnalité est désactivée dans le compte administrateur, elle est désactivée dans les comptes membres. Pour obtenir des instructions sur l'activation de cette fonctionnalité, consultezConsolidation des résultats des contrôles.

Les deux fonctionnalités apportent des modifications pour contrôler la recherche de champs et de valeurs dans leAWS Format de recherche de sécurité (ASFF). Cette section récapitule ces modifications.

Vue consolidée des contrôles — ASFF modifications

La fonction d'affichage des contrôles consolidés a introduit les modifications suivantes pour les contrôles de recherche de champs et de valeurs dans leASFF.

Si vos flux de travail ne reposent pas sur les valeurs de ces champs de recherche de contrôle, aucune action n'est requise.

Si vous avez des flux de travail qui s'appuient sur les valeurs spécifiques de ces champs de recherche de contrôle, mettez-les à jour pour utiliser les valeurs actuelles.

ASFFchamp Valeur d'échantillon avant la vue consolidée des contrôles Valeur d'échantillon après vue consolidée des contrôles, plus description de la modification

Conformité. SecurityControlId

Non applicable (nouveau champ)

EC22.

Introduit un identifiant de contrôle unique pour toutes les normes. ProductFields.RuleIdfournit toujours l'ID de contrôle standard pour les contrôles CIS v1.2.0. ProductFields.ControlIdfournit toujours l'identifiant de contrôle standard pour les contrôles dans d'autres normes.

Conformité. AssociatedStandards

Non applicable (nouveau champ)

[{» StandardsId « :" standards/aws-foundational-security-best-practices/v /1.0.0 «}]

Indique dans quelles normes un contrôle est activé.

ProductFields. ArchivalReasons:0/Description

Non applicable (nouveau champ)

« Le résultat est en ARCHIVED état parce que les résultats de contrôle consolidés ont été activés ou désactivés. Cela entraîne l'archivage des résultats dans l'état précédent lorsque de nouveaux résultats sont générés. »

Décrit pourquoi Security Hub a archivé les résultats existants.

ProductFields. ArchivalReasons:0/ ReasonCode

Non applicable (nouveau champ)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Explique pourquoi Security Hub a archivé les résultats existants.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Ce champ ne fait plus référence à une norme.

Remédiation. Recommandation. Texte

« Pour savoir comment résoudre ce problème, consultez la PCI DSS documentation du AWS Security Hub. »

« Pour savoir comment corriger ce problème, consultez la documentation relative aux contrôles du AWS Security Hub. »

Ce champ ne fait plus référence à une norme.

Remédiation. Recommandation. URL

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Ce champ ne fait plus référence à une norme.

Conclusions de contrôle consolidées — ASFF modifications

Si vous activez les résultats de contrôle consolidés, vous pouvez être concerné par les modifications suivantes apportées aux champs de recherche de contrôle et aux valeurs dans leASFF. Ces modifications s'ajoutent aux modifications décrites précédemment pour la vue consolidée des contrôles.

Si vos flux de travail ne reposent pas sur les valeurs de ces champs de recherche de contrôle, aucune action n'est requise.

Si vous avez des flux de travail qui s'appuient sur les valeurs spécifiques de ces champs de recherche de contrôle, mettez-les à jour pour utiliser les valeurs actuelles.

Note

La réponse de sécurité automatisée de la AWS version 2.0.0 prend en charge les résultats de contrôle consolidés. Si vous utilisez cette version de la solution, vous pouvez maintenir vos flux de travail lorsque vous activez les résultats de contrôle consolidés.

ASFFchamp Exemple de valeur avant l'activation des résultats de contrôle consolidés Exemple de valeur après activation des résultats de contrôle consolidés et description du changement
GeneratorId aws-foundational-security-best-1practices/v/1.0.0/Config. Contrôle de sécurité/Config.1

Ce champ ne fait plus référence à une norme.

Title PCI.Config.1 AWS Config doit être activé AWS Config doit être activé

Ce champ ne fait plus référence aux informations spécifiques à la norme.

Id

arn:aws:securityhub:eu-central- 1:123456789012 : 6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central- 1:123456789012 : security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Ce champ ne fait plus référence à une norme.

ProductFields.ControlId PCI. EC22. Supprimé. Voir Compliance.SecurityControlId plutôt.

Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme.

ProductFields.RuleId 1.3 Supprimé. Voir Compliance.SecurityControlId plutôt.

Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme.

Description Ce PCI DSS contrôle vérifie si elle AWS Config est activée dans le compte courant et dans la région. Ce AWS contrôle vérifie si elle AWS Config est activée dans le compte courant et dans la région.

Ce champ ne fait plus référence à une norme.

Sévérité

« Sévérité » : {

« Produit » : 90,

« Libellé » : "CRITICAL«,

« Normalisé » : 90,

« Original » : « CRITICAL »

}

« Sévérité » : {

« Libellé » : "CRITICAL«,

« Normalisé » : 90,

« Original » : « CRITICAL »

}

Security Hub n'utilise plus le champ Produit pour décrire la gravité d'une constatation.

Types ["Logiciel et configuration Checks/Industry and Regulatory Standards/PCI - DSS «] [« Contrôles du logiciel et de la configuration/Normes industrielles et réglementaires »]

Ce champ ne fait plus référence à une norme.

Conformité. RelatedRequirements

[» PCI DSS 10.5.2",

« PCI DSS 11,5 »,

« CIS  AWS  Fondations 2.5"]

[» PCI DSS v3.2.1/10.5.2 »,

« PCI DSS v3.2.1/11,5 »,

« CIS  AWS  Foundations Benchmark v1.2.0/2.5"]

Ce champ indique les exigences associées dans toutes les normes activées.

CreatedAt 05.05-05T 08:18:13,138 Z 2_09-25T 08:18:13,138 Z

Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés.

FirstObservedAt 2_05-07T 08:18:13,138 Z 2_09-28T 08:18:13,138 Z

Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Supprimé. Voir Remediation.Recommendation.Url plutôt.
ProductFields.StandardsArn

arn:aws:securityhub : : /1.0.0 standards/aws-foundational-security-best-practices/v

Supprimé. Voir Compliance.AssociatedStandards plutôt.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:1 control/aws-foundational-security-best-practices/v/1.0.0/Config

Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes.
ProductFields.StandardsGuideArn arn:aws:securityhub : : /1.2.0 ruleset/cis-aws-foundations-benchmark/v Supprimé. Voir Compliance.AssociatedStandards plutôt.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012 : /1.2.0 subscription/cis-aws-foundations-benchmark/v Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012 : /1.0.0 subscription/aws-foundational-security-best-practices/v Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes.
ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Ce champ ne fait plus référence à une norme.

Valeurs pour les ASFF champs fournis par le client après activation des résultats de contrôle consolidés

Si vous activez les résultats de contrôle consolidés, Security Hub génère un résultat unique pour toutes les normes et archive les résultats originaux (résultats distincts pour chaque norme). Pour consulter les résultats archivés, vous pouvez vous rendre sur la page Conclusions de la console Security Hub avec le filtre d'état d'enregistrement défini sur ARCHIVED, ou utiliser l'GetFindingsAPIaction. Les mises à jour que vous avez apportées aux résultats d'origine dans la console Security Hub ou que vous avez utilisés BatchUpdateFindingsAPIne seront pas conservées dans les nouveaux résultats (si nécessaire, vous pouvez récupérer ces données en vous référant aux résultats archivés).

Champ fourni par le client ASFF Description du changement après activation des résultats de contrôle consolidés
Fiabilité Repasse à l'état vide.
Criticité Repasse à l'état vide.
Remarque Repasse à l'état vide.
RelatedFindings Repasse à l'état vide.
Sévérité Gravité par défaut du résultat (correspond à la sévérité du contrôle).
Types Réinitialise à une valeur indépendante de la norme.
UserDefinedFields Repasse à l'état vide.
VerificationState Repasse à l'état vide.
Flux de travail La valeur par défaut des nouveaux résultats échoués est deNEW. Les nouvelles découvertes adoptées ont une valeur par défaut deRESOLVED.

Générateur IDs avant et après l'activation des résultats de contrôle consolidés

Voici une liste des modifications apportées à l'ID du générateur pour les contrôles lorsque vous activez les résultats consolidés des contrôles. Elles s'appliquent aux contrôles pris en charge par Security Hub depuis le 15 février 2023.

GeneratorID avant d'activer les résultats de contrôle consolidés GeneratorID après avoir activé les résultats de contrôle consolidés

arn:aws:securityhub : : /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudWatch

arn:aws:securityhub : : /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .16 IAM

arn:aws:securityhub : : /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.7 IAM

arn:aws:securityhub : :1 /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. IAM

arn:aws:securityhub : :1 /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/9. IAM

arn:aws:securityhub : :1 /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .6 IAM

arn:aws:securityhub : :1 /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. IAM

arn:aws:securityhub : : /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/5. IAM

arn:aws:securityhub : : /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.8 IAM

arn:aws:securityhub : : /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. IAM

arn:aws:securityhub : :1 /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/8. IAM

arn:aws:securityhub : :1 /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/3. IAM

arn:aws:securityhub : :1 /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.1 IAM

arn:aws:securityhub : :1 /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.2 IAM

arn:aws:securityhub : : /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.3 IAM

arn:aws:securityhub : : /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.4 IAM

arn:aws:securityhub : :1 /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.5 IAM

arn:aws:securityhub : : /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudTrail

arn:aws:securityhub : : /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. CloudTrail

arn:aws:securityhub : :1 /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .6 CloudTrail

arn:aws:securityhub : :1 /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/5. CloudTrail

arn:aws:securityhub : :1 /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

Contrôle de sécurité/Config.1

arn:aws:securityhub : :1 /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 7CloudTrail.

arn:aws:securityhub : : /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. CloudTrail

arn:aws:securityhub : :1 /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. KMS

arn:aws:securityhub : :1 /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .6 EC2

arn:aws:securityhub : : /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. CloudWatch

arn:aws:securityhub : :1 /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/3. CloudWatch

arn:aws:securityhub : :1 /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/1. CloudWatch

arn:aws:securityhub : :1 /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/4. CloudWatch

arn:aws:securityhub : :1 /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/5. CloudWatch

arn:aws:securityhub : :1 /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .6 CloudWatch

arn:aws:securityhub : :1 /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 7CloudWatch.

arn:aws:securityhub : :1 /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/8. CloudWatch

arn:aws:securityhub : :1 /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/9. CloudWatch

arn:aws:securityhub : : /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ .10 CloudWatch

arn:aws:securityhub : : /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.1 CloudWatch

arn:aws:securityhub : :1 /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.2 CloudWatch

arn:aws:securityhub : :1 /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.3 CloudWatch

arn:aws:securityhub : :1 /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.4 CloudWatch

arn:aws:securityhub : : /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.3 EC2

arn:aws:securityhub : : /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/ 1.4 EC2

arn:aws:securityhub : :1 /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

contrôle-de-sécurité/2. EC2

cis-aws-foundations-benchmark/v/1,4,0/1,10

contrôle-de-sécurité/.5 IAM

cis-aws-foundations-benchmark/v/1,4,0/1,14

contrôle-de-sécurité/3. IAM

cis-aws-foundations-benchmark/v/1.4.0/1,16

contrôle-de-sécurité/1. IAM

cis-aws-foundations-benchmark/v/1,4.0/1,17

contrôle-de-sécurité/ 1.8 IAM

cis-aws-foundations-benchmark/v/1.4.0/1,4

contrôle-de-sécurité/4. IAM

cis-aws-foundations-benchmark/v/1,4,0/1,5

contrôle-de-sécurité/9. IAM

cis-aws-foundations-benchmark/v/1.4.0/1,6

contrôle-de-sécurité/ .6 IAM

cis-aws-foundations-benchmark/v/1.4.0/1,7

contrôle-de-sécurité/1. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/1,8

contrôle-de-sécurité/ 1.5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1,9

contrôle-de-sécurité/ .16 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Contrôle de sécurité/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Contrôle de sécurité/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Contrôles de sécurité/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

contrôle-de-sécurité/7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

contrôle-de-sécurité/3. RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

contrôle-de-sécurité/1. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

contrôle-de-sécurité/4. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

contrôle-de-sécurité/.5 CloudTrail

cis-aws-foundations-benchmark/v/1,4.0/3,5

Contrôle de sécurité/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3,6

Contrôles de sécurité/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3,7

contrôle-de-sécurité/2. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3,8

contrôle-de-sécurité/4. KMS

cis-aws-foundations-benchmark/v/1.4.0/3,9

contrôle-de-sécurité/ .6 EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

contrôle-de-sécurité/1. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,4

contrôle-de-sécurité/4. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,5

contrôle-de-sécurité/.5 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

contrôle-de-sécurité/ .6 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,7

contrôle-de-sécurité/7. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,8

contrôle-de-sécurité/8. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,9

contrôle-de-sécurité/9. CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,10

contrôle-de-sécurité/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,11

contrôle-de-sécurité/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

contrôle-de-sécurité/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,13

contrôle-de-sécurité/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1,4.0/4,14

contrôle-de-sécurité/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5,1

contrôle-de-sécurité/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

contrôle-de-sécurité/2. EC2

aws-foundational-security-best-1practices/v/1.0.0/Account.

Contrôle de sécurité/compte.1

aws-foundational-security-best-1practices/v/1.0.0/ACM.

contrôle-de-sécurité/1. ACM

aws-foundational-security-best-1practices/v/1.0.0/APIGateway.

contrôle-de-sécurité/1. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 2.

contrôle-de-sécurité/2. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 3.

contrôle-de-sécurité/3. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 4.

contrôle-de-sécurité/4. APIGateway

aws-foundational-security-best- practices/v/1.0.0/APIGateway 5.

contrôle-de-sécurité/.5 APIGateway

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

contrôle-de-sécurité/8. APIGateway

aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.

contrôle-de-sécurité/9. APIGateway

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1.

contrôle-de-sécurité/1. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2.

contrôle-de-sécurité/2. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3.

contrôle-de-sécurité/3. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5.

Contrôle de sécurité/AutoScaling.5

aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.

contrôle-de-sécurité/ .6 AutoScaling

aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.

contrôle-de-sécurité/9. AutoScaling

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.

contrôle-de-sécurité/1. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 3.

contrôle-de-sécurité/3. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 4.

contrôle-de-sécurité/4. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 5.

contrôle-de-sécurité/.5 CloudFront

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/ .6 CloudFront

aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/7. CloudFront

aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/8. CloudFront

aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.

contrôle-de-sécurité/9. CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0

contrôle-de-sécurité/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,2

contrôle-de-sécurité/ 1.2 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1.

contrôle-de-sécurité/1. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2.

contrôle-de-sécurité/2. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4.

contrôle-de-sécurité/4. CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5.

contrôle-de-sécurité/.5 CloudTrail

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1.

contrôle-de-sécurité/1. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2.

contrôle-de-sécurité/2. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3.

contrôle-de-sécurité/3. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4.

contrôle-de-sécurité/4. CodeBuild

aws-foundational-security-best- practices/v/1.0.0/Config 1.

Contrôle de sécurité/Config.1

aws-foundational-security-best- practices/v/1.0.0/DMS 1.

contrôle-de-sécurité/1. DMS

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1.

Contrôle de sécurité/DynamoDB.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2.

Contrôle de sécurité/DynamoDB.2

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3.

Contrôle de sécurité/DynamoDB.3

aws-foundational-security-best- practices/v/1.0.0/EC 2,1

contrôle-de-sécurité/1. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,3

contrôle-de-sécurité/3. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,4

contrôle-de-sécurité/4. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,6

contrôle-de-sécurité/ .6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,7

contrôle-de-sécurité/7. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,8

contrôle-de-sécurité/8. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,9

contrôle-de-sécurité/9. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,10

contrôle-de-sécurité/ .10 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,15

contrôle-de-sécurité/ 1.5 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,16

contrôle-de-sécurité/ .16 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,17

contrôle-de-sécurité/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,18

contrôle-de-sécurité/ 1.8 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,19

contrôle-de-sécurité/ 1.9 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,2

contrôle-de-sécurité/2. EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,20

contrôle-de-sécurité/ 2.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,21

contrôle-de-sécurité/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,23

contrôle-de-sécurité/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,24

contrôle-de-sécurité/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,25

contrôle-de-sécurité/ 2.5 EC2

aws-foundational-security-best- practices/v/1.0.0/ECR 1.

contrôle-de-sécurité/1. ECR

aws-foundational-security-best- practices/v/1.0.0/ECR 2.

contrôle-de-sécurité/2. ECR

aws-foundational-security-best- practices/v/1.0.0/ECR 3.

contrôle-de-sécurité/3. ECR

aws-foundational-security-best- practices/v/1.0.0/ECS 1.

contrôle-de-sécurité/1. ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1,0

contrôle-de-sécurité/ .10 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1,2

contrôle-de-sécurité/ 1.2 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 2.

contrôle-de-sécurité/2. ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 3.

contrôle-de-sécurité/3. ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 4.

contrôle-de-sécurité/4. ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 5.

contrôle-de-sécurité/.5 ECS

aws-foundational-security-best- 8practices/v/1.0.0/ECS.

contrôle-de-sécurité/8. ECS

aws-foundational-security-best- practices/v/1.0.0/EFS 1.

contrôle-de-sécurité/1. EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 2.

contrôle-de-sécurité/2. EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 3.

contrôle-de-sécurité/3. EFS

aws-foundational-security-best- practices/v/1.0.0/EFS 4.

contrôle-de-sécurité/4. EFS

aws-foundational-security-best- practices/v/1.0.0/EKS 2.

contrôle-de-sécurité/2. EKS

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1.

contrôle-de-sécurité/1. ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2.

contrôle-de-sécurité/2. ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2,1

contrôle-de-sécurité/1. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 2.

contrôle-de-sécurité/2. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 3.

contrôle-de-sécurité/3. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 4.

contrôle-de-sécurité/4. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 5.

contrôle-de-sécurité/.5 ELB

aws-foundational-security-best- 6practices/v/1.0.0/ELB.

contrôle-de-sécurité/ .6 ELB

aws-foundational-security-best- 7practices/v/1.0.0/ELB.

contrôle-de-sécurité/7. ELB

aws-foundational-security-best- 8practices/v/1.0.0/ELB.

contrôle-de-sécurité/8. ELB

aws-foundational-security-best- 9practices/v/1.0.0/ELB.

contrôle-de-sécurité/9. ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,0

contrôle-de-sécurité/ .10 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,1

contrôle-de-sécurité/ 1.1 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,2

contrôle-de-sécurité/ 1.2 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,3

contrôle-de-sécurité/ 1.3 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,4

contrôle-de-sécurité/ 1.4 ELB

aws-foundational-security-best- practices/v/1.0.0/EMR 1.

contrôle-de-sécurité/1. EMR

aws-foundational-security-best- practices/v/1.0.0/ES 1.

Contrôle de sécurité/ES.1

aws-foundational-security-best- practices/v/1.0.0/ES 2.

Contrôle de sécurité/ES.2

aws-foundational-security-best- practices/v/1.0.0/ES 3.

Contrôle de sécurité/ES.3

aws-foundational-security-best- practices/v/1.0.0/ES 4.

Contrôle de sécurité/ES.4

aws-foundational-security-best- practices/v/1.0.0/ES 5.

Contrôle de sécurité/ES.5

aws-foundational-security-best- 6practices/v/1.0.0/ES.

Contrôle de sécurité/ES.6

aws-foundational-security-best- 7practices/v/1.0.0/ES.

Contrôle de sécurité/ES.7

aws-foundational-security-best- 8practices/v/1.0.0/ES.

Contrôle de sécurité/ES.8

aws-foundational-security-best- practices/v/1.0.0/GuardDuty 1.

contrôle-de-sécurité/1. GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

contrôle-de-sécurité/1. IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 2.

contrôle-de-sécurité/2. IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 2,1

contrôle-de-sécurité/ 2.1 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 3.

contrôle-de-sécurité/3. IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 4.

contrôle-de-sécurité/4. IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 5.

contrôle-de-sécurité/.5 IAM

aws-foundational-security-best- 6practices/v/1.0.0/IAM.

contrôle-de-sécurité/ .6 IAM

aws-foundational-security-best- 7practices/v/1.0.0/IAM.

contrôle-de-sécurité/7. IAM

aws-foundational-security-best- 8practices/v/1.0.0/IAM.

contrôle-de-sécurité/8. IAM

aws-foundational-security-best- practices/v/1.0.0/Kinesis 1.

Contrôle de sécurité/Kinesis.1

aws-foundational-security-best- practices/v/1.0.0/KMS 1.

contrôle-de-sécurité/1. KMS

aws-foundational-security-best- practices/v/1.0.0/KMS 2.

contrôle-de-sécurité/2. KMS

aws-foundational-security-best- practices/v/1.0.0/KMS 3.

contrôle-de-sécurité/3. KMS

aws-foundational-security-best- practices/v/1.0.0/Lambda 1.

Contrôle de sécurité/Lambda.1

aws-foundational-security-best- practices/v/1.0.0/Lambda 2.

Contrôle de sécurité/LAMBDA.2

aws-foundational-security-best- practices/v/1.0.0/Lambda 5.

Contrôle de sécurité/LAMBDA.5

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 3.

contrôle-de-sécurité/3. NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4.

contrôle-de-sécurité/4. NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 5.

contrôle-de-sécurité/.5 NetworkFirewall

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

contrôle-de-sécurité/ .6 NetworkFirewall

aws-foundational-security-best- practices/v/1.0.0/Opensearch 1.

Contrôle de sécurité/OpenSearch.1

aws-foundational-security-best- practices/v/1.0.0/Opensearch 2.

Contrôle de sécurité/OpenSearch.2

aws-foundational-security-best- practices/v/1.0.0/Opensearch 3.

Contrôle de sécurité/OpenSearch.3

aws-foundational-security-best- practices/v/1.0.0/Opensearch 4.

Contrôle de sécurité/OpenSearch.4

aws-foundational-security-best- practices/v/1.0.0/Opensearch 5.

Contrôle de sécurité/OpenSearch.5

aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.6

aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.7

aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.8

aws-foundational-security-best- practices/v/1.0.0/RDS 1.

contrôle-de-sécurité/1. RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,0

contrôle-de-sécurité/ .10 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,1

contrôle-de-sécurité/ 1.1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,2

contrôle-de-sécurité/ 1.2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,3

contrôle-de-sécurité/ 1.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,4

contrôle-de-sécurité/ 1.4 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,5

contrôle-de-sécurité/ 1.5 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,6

contrôle-de-sécurité/ .16 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,7

contrôle-de-sécurité/ 1.7 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,8

contrôle-de-sécurité/ 1.8 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,9

contrôle-de-sécurité/ 1.9 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.

contrôle-de-sécurité/2. RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,0

contrôle-de-sécurité/ 2.0 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,1

contrôle-de-sécurité/ 2.1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,2

contrôle-de-sécurité/ 2.2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,3

contrôle-de-sécurité/ 2.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,4

contrôle-de-sécurité/ 2.4 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,5

contrôle-de-sécurité/ 2.5 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 3.

contrôle-de-sécurité/3. RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 4.

contrôle-de-sécurité/4. RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 5.

contrôle-de-sécurité/.5 RDS

aws-foundational-security-best- 6practices/v/1.0.0/RDS.

contrôle-de-sécurité/ .6 RDS

aws-foundational-security-best- 7practices/v/1.0.0/RDS.

contrôle-de-sécurité/7. RDS

aws-foundational-security-best- 8practices/v/1.0.0/RDS.

contrôle-de-sécurité/8. RDS

aws-foundational-security-best- 9practices/v/1.0.0/RDS.

contrôle-de-sécurité/9. RDS

aws-foundational-security-best- practices/v/1.0.0/Redshift 1.

Contrôle de sécurité/RedShift.1

aws-foundational-security-best- practices/v/1.0.0/Redshift 2.

Contrôle de sécurité/RedShift.2

aws-foundational-security-best- practices/v/1.0.0/Redshift 3.

Contrôle de sécurité/RedShift.3

aws-foundational-security-best- practices/v/1.0.0/Redshift 4.

Contrôle de sécurité/RedShift.4

aws-foundational-security-best- 6practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.6

aws-foundational-security-best- 7practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.7

aws-foundational-security-best- 8practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.8

aws-foundational-security-best- 9practices/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.9

aws-foundational-security-best- practices/v/1.0.0/S 3,1

Contrôle de sécurité/S3.1

aws-foundational-security-best- practices/v/1.0.0/S 3,12

Contrôle de sécurité/S3.12

aws-foundational-security-best- practices/v/1.0.0/S 3,13

Contrôle de sécurité/S3.13

aws-foundational-security-best- practices/v/1.0.0/S 3,2

Contrôles de sécurité/S3.2

aws-foundational-security-best- practices/v/1.0.0/S 3,3

Contrôles de sécurité/S3.3

aws-foundational-security-best- practices/v/1.0.0/S 3,5

Contrôle de sécurité/S3.5

aws-foundational-security-best- practices/v/1.0.0/S 3,6

Contrôle de sécurité/S3.6

aws-foundational-security-best- practices/v/1.0.0/S 3,8

Contrôles de sécurité/S3.8

aws-foundational-security-best- practices/v/1.0.0/S 3,9

Contrôles de sécurité/S3.9

aws-foundational-security-best- practices/v/1.0.0/SageMaker 1.

contrôle-de-sécurité/1. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 2.

contrôle-de-sécurité/2. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SageMaker 3.

contrôle-de-sécurité/3. SageMaker

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1.

contrôle-de-sécurité/1. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2.

contrôle-de-sécurité/2. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3.

contrôle-de-sécurité/3. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4.

contrôle-de-sécurité/4. SecretsManager

aws-foundational-security-best- practices/v/1.0.0/SQS 1.

contrôle-de-sécurité/1. SQS

aws-foundational-security-best- practices/v/1.0.0/SSM 1.

contrôle-de-sécurité/1. SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 2.

contrôle-de-sécurité/2. SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 3.

contrôle-de-sécurité/3. SSM

aws-foundational-security-best- practices/v/1.0.0/SSM 4.

contrôle-de-sécurité/4. SSM

aws-foundational-security-best- practices/v/1.0.0/WAF 1.

contrôle-de-sécurité/1. WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 2.

contrôle-de-sécurité/2. WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 3.

contrôle-de-sécurité/3. WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 4.

contrôle-de-sécurité/4. WAF

aws-foundational-security-best- 6practices/v/1.0.0/WAF.

contrôle-de-sécurité/ .6 WAF

aws-foundational-security-best- 7practices/v/1.0.0/WAF.

contrôle-de-sécurité/7. WAF

aws-foundational-security-best- 8practices/v/1.0.0/WAF.

contrôle-de-sécurité/8. WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 1,0

contrôle-de-sécurité/ .10 WAF

pci-. dss/v/3.2.1/PCI AutoScaling1.

contrôle-de-sécurité/1. AutoScaling

pci-. dss/v/3.2.1/PCI CloudTrail1.

contrôle-de-sécurité/2. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail2.

contrôle-de-sécurité/3. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail3.

contrôle-de-sécurité/4. CloudTrail

pci-. dss/v/3.2.1/PCI CloudTrail4.

contrôle-de-sécurité/.5 CloudTrail

pci-. dss/v/3.2.1/PCI CodeBuild1.

contrôle-de-sécurité/1. CodeBuild

pci-. dss/v/3.2.1/PCI CodeBuild2.

contrôle-de-sécurité/2. CodeBuild

pci- .Config.1 dss/v/3.2.1/PCI

Contrôle de sécurité/Config.1

pci-C.W.1 dss/v/3.2.1/PCI

contrôle-de-sécurité/1. CloudWatch

pci-. dss/v/3.2.1/PCI DMS1.

contrôle-de-sécurité/1. DMS

pci-. dss/v/3.2.1/PCI EC21.

contrôle-de-sécurité/1. EC2

pci-. dss/v/3.2.1/PCI EC22.

contrôle-de-sécurité/2. EC2

pci-. dss/v/3.2.1/PCI EC24.

contrôle-de-sécurité/ 1.2 EC2

pci-. dss/v/3.2.1/PCI EC25.

contrôle-de-sécurité/ 1.3 EC2

pci-. dss/v/3.2.1/PCI EC26.

contrôle-de-sécurité/ .6 EC2

pci-. dss/v/3.2.1/PCI ELBv21.

contrôle-de-sécurité/1. ELB

pci-ES.1 dss/v/3.2.1/PCI

Contrôle de sécurité/ES.2

pci-E.ES.2 dss/v/3.2.1/PCI

Contrôle de sécurité/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

contrôle-de-sécurité/1. GuardDuty

pci-. dss/v/3.2.1/PCI IAM1.

contrôle-de-sécurité/4. IAM

pci-. dss/v/3.2.1/PCI IAM2.

contrôle-de-sécurité/2. IAM

pci-. dss/v/3.2.1/PCI IAM3.

contrôle-de-sécurité/1. IAM

pci-. dss/v/3.2.1/PCI IAM4.

contrôle-de-sécurité/ .6 IAM

pci-. dss/v/3.2.1/PCI IAM5.

contrôle-de-sécurité/9. IAM

pci-. dss/v/3.2.1/PCI IAM6.

contrôle-de-sécurité/ 1.9 IAM

pci-. dss/v/3.2.1/PCI IAM7.

contrôle-de-sécurité/8. IAM

pci-. dss/v/3.2.1/PCI IAM8.

contrôle-de-sécurité/ .10 IAM

pci-. dss/v/3.2.1/PCI KMS1.

contrôle-de-sécurité/4. KMS

pci- dss/v/3.2.1/PCI .Lambda.1

Contrôle de sécurité/Lambda.1

pci- dss/v/3.2.1/PCI .Lambda.2

Contrôle de sécurité/LAMBDA.3

pci- .Opensearch.1 dss/v/3.2.1/PCI

Contrôle de sécurité/OpenSearch.2

pci- .Opensearch.2 dss/v/3.2.1/PCI

Contrôle de sécurité/OpenSearch.1

pci-. dss/v/3.2.1/PCI RDS1.

contrôle-de-sécurité/1. RDS

pci-. dss/v/3.2.1/PCI RDS2.

contrôle-de-sécurité/2. RDS

pci- .Redshift.1 dss/v/3.2.1/PCI

Contrôle de sécurité/RedShift.1

pci-S.3.1 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.3

pci-S.3.2 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.2

pci-S.3.3 dss/v/3.2.1/PCI

Contrôles de sécurité/S3.7

pci-S.3.5 dss/v/3.2.1/PCI

Contrôle de sécurité/S3.5

pci-S.3.6 dss/v/3.2.1/PCI

Contrôle de sécurité/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

contrôle-de-sécurité/1. SageMaker

pci-. dss/v/3.2.1/PCI SSM1.

contrôle-de-sécurité/2. SSM

pci-. dss/v/3.2.1/PCI SSM2.

contrôle-de-sécurité/3. SSM

pci-. dss/v/3.2.1/PCI SSM3.

contrôle-de-sécurité/1. SSM

service-managed-aws-control- tower/v/1.0.0/ACM 1.

contrôle-de-sécurité/1. ACM

service-managed-aws-control- tower/v/1.0.0/APIGateway 1.

contrôle-de-sécurité/1. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 2.

contrôle-de-sécurité/2. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 3.

contrôle-de-sécurité/3. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 4.

contrôle-de-sécurité/4. APIGateway

service-managed-aws-control- tower/v/1.0.0/APIGateway 5.

contrôle-de-sécurité/.5 APIGateway

service-managed-aws-control- tower/v/1.0.0/AutoScaling 1.

contrôle-de-sécurité/1. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 2.

contrôle-de-sécurité/2. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 3.

contrôle-de-sécurité/3. AutoScaling

service-managed-aws-control- tower/v/1.0.0/AutoScaling 4.

contrôle-de-sécurité/4. AutoScaling

service-managed-aws-control- tower/v/1.0.0/Autoscaling 5.

Contrôle de sécurité/AutoScaling.5

service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.

contrôle-de-sécurité/ .6 AutoScaling

service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.

contrôle-de-sécurité/9. AutoScaling

service-managed-aws-control- tower/v/1.0.0/CloudTrail 1.

contrôle-de-sécurité/1. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 2.

contrôle-de-sécurité/2. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 4.

contrôle-de-sécurité/4. CloudTrail

service-managed-aws-control- tower/v/1.0.0/CloudTrail 5.

contrôle-de-sécurité/.5 CloudTrail

service-managed-aws-control- tower/v/1.0.0/CodeBuild 1.

contrôle-de-sécurité/1. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 2.

contrôle-de-sécurité/2. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 4.

contrôle-de-sécurité/4. CodeBuild

service-managed-aws-control- tower/v/1.0.0/CodeBuild 5.

contrôle-de-sécurité/.5 CodeBuild

service-managed-aws-control- tower/v/1.0.0/DMS 1.

contrôle-de-sécurité/1. DMS

service-managed-aws-control- tower/v/1.0.0/DynamoDB 1.

Contrôle de sécurité/DynamoDB.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 2.

Contrôle de sécurité/DynamoDB.2

service-managed-aws-control- tower/v/1.0.0/EC 2,1

contrôle-de-sécurité/1. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,2

contrôle-de-sécurité/2. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,3

contrôle-de-sécurité/3. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,4

contrôle-de-sécurité/4. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,6

contrôle-de-sécurité/ .6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,7

contrôle-de-sécurité/7. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,8

contrôle-de-sécurité/8. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,9

contrôle-de-sécurité/9. EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,10

contrôle-de-sécurité/ .10 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,15

contrôle-de-sécurité/ 1.5 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,16

contrôle-de-sécurité/ .16 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,17

contrôle-de-sécurité/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,18

contrôle-de-sécurité/ 1.8 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,19

contrôle-de-sécurité/ 1.9 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,20

contrôle-de-sécurité/ 2.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,21

contrôle-de-sécurité/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,22

contrôle-de-sécurité/ 2.2 EC2

service-managed-aws-control- tower/v/1.0.0/ECR 1.

contrôle-de-sécurité/1. ECR

service-managed-aws-control- tower/v/1.0.0/ECR 2.

contrôle-de-sécurité/2. ECR

service-managed-aws-control- tower/v/1.0.0/ECR 3.

contrôle-de-sécurité/3. ECR

service-managed-aws-control- tower/v/1.0.0/ECS 1.

contrôle-de-sécurité/1. ECS

service-managed-aws-control- tower/v/1.0.0/ECS 2.

contrôle-de-sécurité/2. ECS

service-managed-aws-control- tower/v/1.0.0/ECS 3.

contrôle-de-sécurité/3. ECS

service-managed-aws-control- tower/v/1.0.0/ECS 4.

contrôle-de-sécurité/4. ECS

service-managed-aws-control- tower/v/1.0.0/ECS 5.

contrôle-de-sécurité/.5 ECS

service-managed-aws-control- 8tower/v/1.0.0/ECS.

contrôle-de-sécurité/8. ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1,0

contrôle-de-sécurité/ .10 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1,2

contrôle-de-sécurité/ 1.2 ECS

service-managed-aws-control- tower/v/1.0.0/EFS 1.

contrôle-de-sécurité/1. EFS

service-managed-aws-control- tower/v/1.0.0/EFS 2.

contrôle-de-sécurité/2. EFS

service-managed-aws-control- tower/v/1.0.0/EFS 3.

contrôle-de-sécurité/3. EFS

service-managed-aws-control- tower/v/1.0.0/EFS 4.

contrôle-de-sécurité/4. EFS

service-managed-aws-control- tower/v/1.0.0/EKS 2.

contrôle-de-sécurité/2. EKS

service-managed-aws-control- tower/v/1.0.0/ELB 2.

contrôle-de-sécurité/2. ELB

service-managed-aws-control- tower/v/1.0.0/ELB 3.

contrôle-de-sécurité/3. ELB

service-managed-aws-control- tower/v/1.0.0/ELB 4.

contrôle-de-sécurité/4. ELB

service-managed-aws-control- tower/v/1.0.0/ELB 5.

contrôle-de-sécurité/.5 ELB

service-managed-aws-control- 6tower/v/1.0.0/ELB.

contrôle-de-sécurité/ .6 ELB

service-managed-aws-control- 7tower/v/1.0.0/ELB.

contrôle-de-sécurité/7. ELB

service-managed-aws-control- 8tower/v/1.0.0/ELB.

contrôle-de-sécurité/8. ELB

service-managed-aws-control- 9tower/v/1.0.0/ELB.

contrôle-de-sécurité/9. ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,0

contrôle-de-sécurité/ .10 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,2

contrôle-de-sécurité/ 1.2 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,3

contrôle-de-sécurité/ 1.3 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,4

contrôle-de-sécurité/ 1.4 ELB

service-managed-aws-control- tower/v/1.0.0/ELBv 2,1

contrôle-de-sécurité/1. ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

contrôle-de-sécurité/1. EMR

service-managed-aws-control- tower/v/1.0.0/ES 1.

Contrôle de sécurité/ES.1

service-managed-aws-control- tower/v/1.0.0/ES 2.

Contrôle de sécurité/ES.2

service-managed-aws-control- tower/v/1.0.0/ES 3.

Contrôle de sécurité/ES.3

service-managed-aws-control- tower/v/1.0.0/ES 4.

Contrôle de sécurité/ES.4

service-managed-aws-control- tower/v/1.0.0/ES 5.

Contrôle de sécurité/ES.5

service-managed-aws-control- 6tower/v/1.0.0/ES.

Contrôle de sécurité/ES.6

service-managed-aws-control- 7tower/v/1.0.0/ES.

Contrôle de sécurité/ES.7

service-managed-aws-control- 8tower/v/1.0.0/ES.

Contrôle de sécurité/ES.8

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 1.

contrôle-de-sécurité/1. ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2.

contrôle-de-sécurité/2. ElasticBeanstalk

service-managed-aws-control- tower/v/1.0.0/GuardDuty 1.

contrôle-de-sécurité/1. GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

contrôle-de-sécurité/1. IAM

service-managed-aws-control- tower/v/1.0.0/IAM 2.

contrôle-de-sécurité/2. IAM

service-managed-aws-control- tower/v/1.0.0/IAM 3.

contrôle-de-sécurité/3. IAM

service-managed-aws-control- tower/v/1.0.0/IAM 4.

contrôle-de-sécurité/4. IAM

service-managed-aws-control- tower/v/1.0.0/IAM 5.

contrôle-de-sécurité/.5 IAM

service-managed-aws-control- 6tower/v/1.0.0/IAM.

contrôle-de-sécurité/ .6 IAM

service-managed-aws-control- 7tower/v/1.0.0/IAM.

contrôle-de-sécurité/7. IAM

service-managed-aws-control- 8tower/v/1.0.0/IAM.

contrôle-de-sécurité/8. IAM

service-managed-aws-control- tower/v/1.0.0/IAM 2,1

contrôle-de-sécurité/ 2.1 IAM

service-managed-aws-control- tower/v/1.0.0/Kinesis 1.

Contrôle de sécurité/Kinesis.1

service-managed-aws-control- tower/v/1.0.0/KMS 1.

contrôle-de-sécurité/1. KMS

service-managed-aws-control- tower/v/1.0.0/KMS 2.

contrôle-de-sécurité/2. KMS

service-managed-aws-control- tower/v/1.0.0/KMS 3.

contrôle-de-sécurité/3. KMS

service-managed-aws-control- tower/v/1.0.0/Lambda 1.

Contrôle de sécurité/Lambda.1

service-managed-aws-control- tower/v/1.0.0/Lambda 2.

Contrôle de sécurité/LAMBDA.2

service-managed-aws-control- tower/v/1.0.0/Lambda 5.

Contrôle de sécurité/LAMBDA.5

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 3.

contrôle-de-sécurité/3. NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4.

contrôle-de-sécurité/4. NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 5.

contrôle-de-sécurité/.5 NetworkFirewall

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

contrôle-de-sécurité/ .6 NetworkFirewall

service-managed-aws-control- tower/v/1.0.0/Opensearch 1.

Contrôle de sécurité/OpenSearch.1

service-managed-aws-control- tower/v/1.0.0/Opensearch 2.

Contrôle de sécurité/OpenSearch.2

service-managed-aws-control- tower/v/1.0.0/Opensearch 3.

Contrôle de sécurité/OpenSearch.3

service-managed-aws-control- tower/v/1.0.0/Opensearch 4.

Contrôle de sécurité/OpenSearch.4

service-managed-aws-control- tower/v/1.0.0/Opensearch 5.

Contrôle de sécurité/OpenSearch.5

service-managed-aws-control- 6tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.6

service-managed-aws-control- 7tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.7

service-managed-aws-control- 8tower/v/1.0.0/Opensearch.

Contrôle de sécurité/OpenSearch.8

service-managed-aws-control- tower/v/1.0.0/RDS 1.

contrôle-de-sécurité/1. RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.

contrôle-de-sécurité/2. RDS

service-managed-aws-control- tower/v/1.0.0/RDS 3.

contrôle-de-sécurité/3. RDS

service-managed-aws-control- tower/v/1.0.0/RDS 4.

contrôle-de-sécurité/4. RDS

service-managed-aws-control- tower/v/1.0.0/RDS 5.

contrôle-de-sécurité/.5 RDS

service-managed-aws-control- 6tower/v/1.0.0/RDS.

contrôle-de-sécurité/ .6 RDS

service-managed-aws-control- 8tower/v/1.0.0/RDS.

contrôle-de-sécurité/8. RDS

service-managed-aws-control- 9tower/v/1.0.0/RDS.

contrôle-de-sécurité/9. RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,0

contrôle-de-sécurité/ .10 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,1

contrôle-de-sécurité/ 1.1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,3

contrôle-de-sécurité/ 1.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,7

contrôle-de-sécurité/ 1.7 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,8

contrôle-de-sécurité/ 1.8 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,9

contrôle-de-sécurité/ 1.9 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,0

contrôle-de-sécurité/ 2.0 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,1

contrôle-de-sécurité/ 2.1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,2

contrôle-de-sécurité/ 2.2 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,3

contrôle-de-sécurité/ 2.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,5

contrôle-de-sécurité/ 2.5 RDS

service-managed-aws-control- tower/v/1.0.0/Redshift 1.

Contrôle de sécurité/RedShift.1

service-managed-aws-control- tower/v/1.0.0/Redshift 2.

Contrôle de sécurité/RedShift.2

service-managed-aws-control- tower/v/1.0.0/Redshift 4.

Contrôle de sécurité/RedShift.4

service-managed-aws-control- 6tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.6

service-managed-aws-control- 7tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.7

service-managed-aws-control- 8tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.8

service-managed-aws-control- 9tower/v/1.0.0/Redshift.

Contrôle de sécurité/RedShift.9

service-managed-aws-control- tower/v/1.0.0/S 3,1

Contrôle de sécurité/S3.1

service-managed-aws-control- tower/v/1.0.0/S 3,2

Contrôles de sécurité/S3.2

service-managed-aws-control- tower/v/1.0.0/S 3,3

Contrôles de sécurité/S3.3

service-managed-aws-control- tower/v/1.0.0/S 3,5

Contrôle de sécurité/S3.5

service-managed-aws-control- tower/v/1.0.0/S 3,6

Contrôle de sécurité/S3.6

service-managed-aws-control- tower/v/1.0.0/S 3,8

Contrôles de sécurité/S3.8

service-managed-aws-control- tower/v/1.0.0/S 3,9

Contrôles de sécurité/S3.9

service-managed-aws-control- tower/v/1.0.0/S 3,12

Contrôle de sécurité/S3.12

service-managed-aws-control- tower/v/1.0.0/S 3,13

Contrôle de sécurité/S3.13

service-managed-aws-control- tower/v/1.0.0/SageMaker 1.

contrôle-de-sécurité/1. SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

contrôle-de-sécurité/1. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 2.

contrôle-de-sécurité/2. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 3.

contrôle-de-sécurité/3. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SecretsManager 4.

contrôle-de-sécurité/4. SecretsManager

service-managed-aws-control- tower/v/1.0.0/SQS 1.

contrôle-de-sécurité/1. SQS

service-managed-aws-control- tower/v/1.0.0/SSM 1.

contrôle-de-sécurité/1. SSM

service-managed-aws-control- tower/v/1.0.0/SSM 2.

contrôle-de-sécurité/2. SSM

service-managed-aws-control- tower/v/1.0.0/SSM 3.

contrôle-de-sécurité/3. SSM

service-managed-aws-control- tower/v/1.0.0/SSM 4.

contrôle-de-sécurité/4. SSM

service-managed-aws-control- tower/v/1.0.0/WAF 2.

contrôle-de-sécurité/2. WAF

service-managed-aws-control- tower/v/1.0.0/WAF 3.

contrôle-de-sécurité/3. WAF

service-managed-aws-control- tower/v/1.0.0/WAF 4.

contrôle-de-sécurité/4. WAF

L'impact de la consolidation sur le contrôle IDs et les titres

La vue consolidée des contrôles et les résultats des contrôles consolidés normalisent le contrôle IDs et les titres selon les normes. Les termes ID du contrôle de sécurité et titre du contrôle de sécurité font référence à ces valeurs indépendantes des normes.

La console Security Hub affiche les titres des contrôles de sécurité IDs et des contrôles de sécurité indépendants des normes, que les résultats de contrôle consolidés soient activés ou non dans votre compte. Toutefois, les résultats du Security Hub contiennent des titres de contrôle spécifiques aux normes (pour PCI et CIS v1.2.0) si les résultats de contrôle consolidés sont désactivés dans votre compte. Si les résultats de contrôle consolidés sont désactivés dans votre compte, les résultats du Security Hub contiennent l'ID de contrôle standard et l'ID de contrôle de sécurité. Pour plus d'informations sur l'impact de la consolidation sur les résultats des contrôles, consultezExemples de résultats de contrôle dans Security Hub.

Pour les contrôles faisant partie de Service-Managed Standard : AWS Control Tower, le préfixe CT. est supprimé de l'ID et du titre du contrôle dans les résultats lorsque les résultats de contrôle consolidés sont activés.

Pour désactiver un contrôle de sécurité dans Security Hub, vous devez désactiver tous les contrôles standard correspondant au contrôle de sécurité. Le tableau suivant montre le mappage du contrôle de sécurité IDs et des titres avec les contrôles IDs et titres spécifiques à la norme. IDset les titres des contrôles qui appartiennent à la norme AWS Foundational Security Best Practices v1.0.0 (FSBP) sont déjà indépendants de la norme. Pour un mappage des contrôles par rapport aux exigences de Center for Internet Security (CIS) v3.0.0, voir. Cartographie des contrôles en CIS fonction des exigences dans chaque version

Pour exécuter vos propres scripts sur ce tableau, téléchargez-le sous forme de fichier .csv.

Standard ID et titre de contrôle standard ID et titre du contrôle de sécurité

CISv1.2.0

1.1 Évitez d'utiliser l'utilisateur root

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CISv1.2.0

1.10 Veiller à ce que la politique IAM de mot de passe empêche la réutilisation

[IAM.16] Assurez-vous que la politique de IAM mot de passe empêche la réutilisation des mots de passe

CISv1.2.0

1.11 Assurez-vous que la politique IAM de mot de passe expire les mots de passe dans un délai de 90 jours ou moins

[IAM.17] Assurez-vous que la politique IAM de mot de passe expire les mots de passe dans un délai de 90 jours ou moins

CISv1.2.0

1.12 Assurez-vous qu'aucune clé d'accès utilisateur root n'existe

[IAM.4] IAM La clé d'accès de l'utilisateur root ne doit pas exister

CISv1.2.0

1.13 Assurez-vous que MFA c'est activé pour l'utilisateur root

[IAM.9] MFA doit être activé pour l'utilisateur root

CISv1.2.0

1.14 Assurez-vous que le matériel MFA est activé pour l'utilisateur root

[IAM.6] Le matériel MFA doit être activé pour l'utilisateur root

CISv1.2.0

1.16 Assurez-vous que IAM les politiques sont associées uniquement aux groupes ou aux rôles

[IAM.2] aucune IAM politique ne doit être attachée aux IAM utilisateurs

CISv1.2.0

1.2 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les IAM utilisateurs disposant d'un mot de passe de console

[IAM.5] MFA doit être activé pour tous les IAM utilisateurs disposant d'un mot de passe de console

CISv1.2.0

1.20 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

[IAM.18] Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

CISv1.2.0

1.22 Veiller à ce que des IAM politiques autorisant des privilèges administratifs complets « * : * » ne soient pas créées

[IAM.1] IAM les politiques ne doivent pas autoriser tous les privilèges administratifs « * »

CISv1.2.0

1.3  Vérifier que les informations d'identification inutilisées depuis 90 jours ou plus sont désactivées

[IAM.8] Les informations IAM d'identification utilisateur non utilisées doivent être supprimées

CISv1.2.0

1.4  Vérifier que les clés d'accès font l'objet d'une rotation tous les 90 jours ou moins

[IAM.3] Les clés d'accès IAM des utilisateurs doivent être renouvelées tous les 90 jours ou moins

CISv1.2.0

1.5 Assurez-vous que la politique IAM de mot de passe nécessite au moins une lettre majuscule

[IAM.11] Assurez-vous que la politique IAM de mot de passe nécessite au moins une lettre majuscule

CISv1.2.0

1.6 Assurez-vous que la politique de IAM mot de passe nécessite au moins une lettre minuscule

[IAM.12] Assurez-vous que la politique IAM de mot de passe nécessite au moins une lettre minuscule

CISv1.2.0

1.7 Assurez-vous que la politique de IAM mot de passe nécessite au moins un symbole

[IAM.13] Assurez-vous que la politique IAM de mot de passe nécessite au moins un symbole

CISv1.2.0

1.8 Assurez-vous que la politique de IAM mot de passe nécessite au moins un chiffre

[IAM.14] Assurez-vous que la politique IAM de mot de passe nécessite au moins un chiffre

CISv1.2.0

1.9 Assurez-vous que la politique IAM de mot de passe exige une longueur de mot de passe minimale de 14 ou plus

[IAM.15] Assurez-vous que la politique IAM de mot de passe exige une longueur de mot de passe minimale de 14 ou plus

CISv1.2.0

2.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions

[CloudTrail.1] CloudTrail doit être activé et configuré avec au moins un journal multirégional incluant des événements de gestion de lecture et d'écriture

CISv1.2.0

2.2 Assurez-vous que la validation du fichier CloudTrail journal est activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

CISv1.2.0

2.3 Assurez-vous que le compartiment S3 utilisé pour stocker CloudTrail les journaux n'est pas accessible au public

[CloudTrail.6] Assurez-vous que le compartiment S3 utilisé pour stocker les CloudTrail journaux n'est pas accessible au public

CISv1.2.0

2.4 Assurez-vous que les CloudTrail sentiers sont intégrés aux CloudWatch journaux

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

CISv1.2.0

2.5 Vérifier que AWS Config c'est activé

[Configuration 1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

CISv1.2.0

2.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3

[CloudTrail.7] Assurez-vous que la journalisation de l'accès au compartiment S3 est activée sur le CloudTrail compartiment S3

CISv1.2.0

2.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

CISv1.2.0

2.8 Assurez-vous que la rotation pour les clients créés CMKs est activée

[KMS4] AWS KMS la rotation des touches doit être activée

CISv1.2.0

2.9 Assurez-vous que la journalisation des VPC flux est activée dans tous VPCs

[EC2.6] la journalisation des VPC flux doit être activée dans tous VPCs

CISv1.2.0

3.1 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les API appels non autorisés

[CloudWatch.2] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les API appels non autorisés

CISv1.2.0

3.10  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des groupes de sécurité

[CloudWatch.10] Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications du groupe de sécurité

CISv1.2.0

3.11 Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau () NACL

[CloudWatch.11] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau () NACL

CISv1.2.0

3.12  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des passerelles réseau

[CloudWatch.12] Assurez-vous qu'un filtre log métrique et une alarme existent pour les modifications apportées aux passerelles réseau

CISv1.2.0

3.13  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des tables de routage

[CloudWatch.13] Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications de la table de routage

CISv1.2.0

3.14 Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications VPC

[CloudWatch.14] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications VPC

CISv1.2.0

3.2 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour la connexion à la console de gestion sans MFA

[CloudWatch.3] Assurez-vous qu'un filtre métrique et une alarme de journal existent pour la connexion à la console de gestion sans MFA

CISv1.2.0

3.3 Vérifier l'existence d'un filtre de log métrique et d'une alarme pour l'utilisation par l'utilisateur root

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CISv1.2.0

3.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications IAM de politique

[CloudWatch.4] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications IAM de politique

CISv1.2.0

3.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration

[CloudWatch.5] Assurez-vous qu'un filtre logarithmique et une alarme existent pour CloudTrail AWS Config changements de durée

CISv1.2.0

3.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec d'authentification

[CloudWatch.6] Assurez-vous qu'un filtre logarithmique et une alarme existent pour AWS Management Console échecs d'authentification

CISv1.2.0

3.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs

[CloudWatch.7] Assurez-vous qu'un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des clés gérées par le client

CISv1.2.0

3.8  Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications de stratégies de compartiments S3

[CloudWatch.8] Assurez-vous qu'un filtre de métriques de log et une alarme existent pour les modifications de politique du compartiment S3

CISv1.2.0

3.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration

[CloudWatch.9] Assurez-vous qu'un filtre logarithmique et une alarme existent pour AWS Config modifications de configuration

CISv1.2.0

4.1  Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 vers le port 22

[EC2.13] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 22

CISv1.2.0

4.2  Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 au port 3389

[EC2.14] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 3389

CISv1.2.0

4.3 Assurez-vous que le groupe de sécurité par défaut de Every VPC restreint l'ensemble du trafic

[EC2.2] les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

CISv1.4.0

1.10 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les IAM utilisateurs disposant d'un mot de passe de console

[IAM.5] MFA doit être activé pour tous les IAM utilisateurs disposant d'un mot de passe de console

CISv1.4.0

1.14 Assurez-vous que les clés d'accès sont renouvelées tous les 90 jours ou moins

[IAM.3] Les clés d'accès IAM des utilisateurs doivent être renouvelées tous les 90 jours ou moins

CISv1.4.0

1.16 Assurez-vous que IAM les politiques qui autorisent des privilèges administratifs complets « * : * » ne sont pas jointes

[IAM.1] IAM les politiques ne doivent pas autoriser tous les privilèges administratifs « * »

CISv1.4.0

1.17 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

[IAM.18] Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec AWS Support

CISv1.4.0

1.4 Assurez-vous qu'aucune clé d'accès au compte utilisateur root n'existe

[IAM.4] IAM La clé d'accès de l'utilisateur root ne doit pas exister

CISv1.4.0

1.5 Assurez-vous MFA que le compte utilisateur root est activé

[IAM.9] MFA doit être activé pour l'utilisateur root

CISv1.4.0

1.6 Assurez-vous que le matériel MFA est activé pour le compte utilisateur root

[IAM.6] Le matériel MFA doit être activé pour l'utilisateur root

CISv1.4.0

1.7 Éliminer l'utilisation de l'utilisateur root pour les tâches administratives et quotidiennes

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

CISv1.4.0

1.8 Assurez-vous que la politique de IAM mot de passe exige une longueur minimale de 14 ou plus

[IAM.15] Assurez-vous que la politique IAM de mot de passe exige une longueur de mot de passe minimale de 14 ou plus

CISv1.4.0

1.9 Assurez-vous que la politique IAM de mot de passe empêche la réutilisation des mots

[IAM.16] Assurez-vous que la politique de IAM mot de passe empêche la réutilisation des mots de passe

CISv1.4.0

2.1.2 Assurez-vous que la politique du compartiment S3 est définie pour refuser les demandes HTTP

[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation SSL

CISv1.4.0

2.1.5.1 Le paramètre S3 Block Public Access doit être activé

[S3.1] Les paramètres de blocage de l'accès public aux compartiments S3 à usage général devraient être activés

CISv1.4.0

2.1.5.2 Le paramètre S3 Block Public Access doit être activé au niveau du bucket

[S3.8] Les compartiments à usage général S3 devraient bloquer l'accès public

CISv1.4.0

2.2.1 Assurez-vous que EBS le chiffrement des volumes est activé

[EC2.7] le chiffrement EBS par défaut doit être activé

CISv1.4.0

2.3.1 Assurez-vous que le chiffrement est activé pour les instances RDS

[RDS.3] Le chiffrement au repos doit être activé sur les RDS instances de base de données

CISv1.4.0

3.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions

[CloudTrail.1] CloudTrail doit être activé et configuré avec au moins un journal multirégional incluant des événements de gestion de lecture et d'écriture

CISv1.4.0

3.2 Assurez-vous que la validation du fichier CloudTrail journal est activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

CISv1.4.0

3.4 Veiller à ce que les CloudTrail sentiers soient intégrés aux CloudWatch journaux

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

CISv1.4.0

3.5 Assurez-vous que l'option AWS Config est activée dans toutes les régions

[Configuration 1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

CISv1.4.0

3.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3

[CloudTrail.7] Assurez-vous que la journalisation de l'accès au compartiment S3 est activée sur le CloudTrail compartiment S3

CISv1.4.0

3.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

CISv1.4.0

3.8 Assurez-vous que la rotation pour le client créé CMKs est activée

[KMS4] AWS KMS la rotation des touches doit être activée

CISv1.4.0

3.9 Assurez-vous que la journalisation des VPC flux est activée dans tous VPCs

[EC2.6] la journalisation des VPC flux doit être activée dans tous VPCs

CISv1.4.0

4.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications IAM de politique

[CloudWatch.4] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications IAM de politique

CISv1.4.0

4.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration

[CloudWatch.5] Assurez-vous qu'un filtre logarithmique et une alarme existent pour CloudTrail AWS Config changements de durée

CISv1.4.0

4.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec d'authentification

[CloudWatch.6] Assurez-vous qu'un filtre logarithmique et une alarme existent pour AWS Management Console échecs d'authentification

CISv1.4.0

4.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs

[CloudWatch.7] Assurez-vous qu'un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des clés gérées par le client

CISv1.4.0

4.8 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de la politique du compartiment S3

[CloudWatch.8] Assurez-vous qu'un filtre de métriques de log et une alarme existent pour les modifications de politique du compartiment S3

CISv1.4.0

4.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration

[CloudWatch.9] Assurez-vous qu'un filtre logarithmique et une alarme existent pour AWS Config modifications de configuration

CISv1.4.0

4.10 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées au groupe de sécurité

[CloudWatch.10] Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications du groupe de sécurité

CISv1.4.0

4.11 Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau () NACL

[CloudWatch.11] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau () NACL

CISv1.4.0

4.12 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées aux passerelles réseau

[CloudWatch.12] Assurez-vous qu'un filtre log métrique et une alarme existent pour les modifications apportées aux passerelles réseau

CISv1.4.0

4.13 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées à la table de routage

[CloudWatch.13] Assurez-vous qu'un filtre métrique journal et une alarme existent pour les modifications de la table de routage

CISv1.4.0

4.14 Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications VPC

[CloudWatch.14] Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications VPC

CISv1.4.0

5.1 Assurez-vous qu'aucun réseau n'ACLsautorise l'entrée de 0.0.0.0/0 vers les ports d'administration du serveur distant

[EC2.21] Le réseau ne ACLs doit pas autoriser l'entrée depuis 0.0.0.0/0 vers le port 22 ou le port 3389

CISv1.4.0

5.3 Assurez-vous que le groupe de sécurité par défaut de Every VPC restreint tout le trafic

[EC2.2] les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

PCIDSSv3.2.1

PCI. AutoScaling.1 Les groupes de mise à l'échelle automatique associés à un équilibreur de charge doivent utiliser des contrôles de santé de l'équilibreur de charge

[AutoScaling.1] Les groupes Auto Scaling associés à un équilibreur de charge doivent utiliser des contrôles ELB de santé

PCIDSSv3.2.1

PCI. CloudTrail.1 CloudTrail les journaux doivent être chiffrés au repos à l'aide de AWS KMS CMKs

[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé

PCIDSSv3.2.1

PCI. CloudTrail2.2 CloudTrail doit être activé

[CloudTrail.3] Au moins une CloudTrail piste doit être activée

PCIDSSv3.2.1

PCI. CloudTrail.3 La validation du fichier CloudTrail journal doit être activée

[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée

PCIDSSv3.2.1

PCI. CloudTrail.4 CloudTrail Les sentiers doivent être intégrés à Amazon CloudWatch Logs

[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub ou le référentiel source Bitbucket URLs doit utiliser OAuth

[CodeBuild.1] Le référentiel source de CodeBuild Bitbucket ne URLs doit pas contenir d'informations d'identification sensibles

PCIDSSv3.2.1

PCI. CodeBuild.2 Les variables d'environnement CodeBuild du projet ne doivent pas contenir d'informations d'identification en texte clair

[CodeBuild.2] les variables d'environnement CodeBuild du projet ne doivent pas contenir d'informations d'identification en texte clair

PCIDSSv3.2.1

PCI.Config.1 AWS Config doit être activé

[Configuration 1] AWS Config doit être activé et utiliser le rôle lié au service pour l'enregistrement des ressources

PCIDSSv3.2.1

PCI.CW.1 Un filtre log métrique et une alarme doivent exister pour l'usage de l'utilisateur « root »

[CloudWatch.1] Un filtre logarithmique et une alarme doivent exister pour l'utilisation de l'utilisateur « root »

PCIDSSv3.2.1

PCI. DMS.1 Les instances de réplication du Database Migration Service ne doivent pas être publiques

[DMS.1] Les instances de réplication du Database Migration Service ne doivent pas être publiques

PCIDSSv3.2.1

PCI. EC2.1 les EBS instantanés ne doivent pas être restaurables publiquement

[EC2.1] Les EBS instantanés Amazon ne doivent pas être restaurables publiquement

PCIDSSv3.2.1

PCI. EC2.2 Le groupe de sécurité VPC par défaut doit interdire le trafic entrant et sortant

[EC2.2] les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant

PCIDSSv3.2.1

PCI. EC24. Les articles non utilisés EC2 EIPs doivent être retirés

[EC2.12] Amazon non utilisé EC2 EIPs doit être supprimé

PCIDSSv3.2.1

PCI. EC2.5 Les groupes de sécurité ne doivent pas autoriser l'entrée entre 0.0.0.0/0 et le port 22

[EC2.13] Les groupes de sécurité ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 ou : :/0 vers le port 22

PCIDSSv3.2.1

PCI. EC2.6 La journalisation des VPC flux doit être activée dans tous VPCs

[EC2.6] la journalisation des VPC flux doit être activée dans tous VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 Application Load Balancer doit être configuré pour rediriger toutes les HTTP demandes vers HTTPS

[ELB.1] Application Load Balancer doit être configuré pour rediriger toutes les HTTP demandes vers HTTPS

PCIDSSv3.2.1

PCI.ES.1 Les domaines Elasticsearch doivent se trouver dans un VPC

[ES.2] Les domaines Elasticsearch ne doivent pas être accessibles au public

PCIDSSv3.2.1

PCI.ES.2 Le chiffrement au repos doit être activé dans les domaines Elasticsearch

[ES.1] Le chiffrement au repos doit être activé sur les domaines Elasticsearch

PCIDSSv3.2.1

PCI. GuardDuty.1 GuardDuty doit être activé

[GuardDuty.1] GuardDuty doit être activé

PCIDSSv3.2.1

PCI. IAM.1 IAM La clé d'accès de l'utilisateur root ne doit pas exister

[IAM.4] IAM La clé d'accès de l'utilisateur root ne doit pas exister

PCIDSSv3.2.1

PCI. IAM2. IAM Les utilisateurs ne doivent pas être associés à IAM des politiques

[IAM.2] aucune IAM politique ne doit être attachée aux IAM utilisateurs

PCIDSSv3.2.1

PCI. IAM.3 IAM les politiques ne doivent pas autoriser tous les privilèges administratifs « * »

[IAM.1] IAM les politiques ne doivent pas autoriser tous les privilèges administratifs « * »

PCIDSSv3.2.1

PCI. IAM.4 Le matériel MFA doit être activé pour l'utilisateur root

[IAM.6] Le matériel MFA doit être activé pour l'utilisateur root

PCIDSSv3.2.1

PCI. IAM.5 Le virtuel MFA doit être activé pour l'utilisateur root

[IAM.9] MFA doit être activé pour l'utilisateur root

PCIDSSv3.2.1

PCI. IAM.6 MFA doit être activé pour tous les utilisateurs IAM

[IAM.19] MFA doit être activé pour tous les utilisateurs IAM

PCIDSSv3.2.1

PCI. IAM.7 les informations IAM d'identification de l'utilisateur doivent être désactivées si elles ne sont pas utilisées dans un délai prédéfini

[IAM.8] Les informations IAM d'identification utilisateur non utilisées doivent être supprimées

PCIDSSv3.2.1

PCI. IAM.8 Les politiques de mot de passe pour les IAM utilisateurs doivent être configurées de manière stricte

[IAM.10] Les politiques relatives aux mots de passe pour IAM les utilisateurs doivent avoir une durée stricte AWS Config

PCIDSSv3.2.1

PCI. KMS.1 La rotation de la clé principale du client (CMK) doit être activée

[KMS4] AWS KMS la rotation des touches doit être activée

PCIDSSv3.2.1

PCI.Lambda.1 Les fonctions Lambda doivent interdire l'accès public

[Lambda.1] Les politiques relatives à la fonction Lambda devraient interdire l'accès public

PCIDSSv3.2.1

PCI.Lambda.2 Les fonctions Lambda doivent se trouver dans un VPC

[Lambda.3] Les fonctions Lambda doivent être dans un VPC

PCIDSSv3.2.1

PCILes OpenSearch domaines .Opensearch.1 doivent se trouver dans un VPC

Les OpenSearch domaines [Opensearch.2] ne doivent pas être accessibles au public

PCIDSSv3.2.1

PCILes EBS instantanés .Opensearch.2 ne doivent pas être restaurables publiquement

Le chiffrement au repos doit être activé OpenSearch dans les domaines [Opensearch.1]

PCIDSSv3.2.1

PCI. RDS1. L'RDSinstantané doit être privé

[RDS.1] L'RDSinstantané doit être privé

PCIDSSv3.2.1

PCI. RDS2. Les RDS instances de base de données doivent interdire l'accès public

[RDS.2] Les RDS instances de base de données doivent interdire l'accès public, tel que déterminé par la PubliclyAccessible configuration

PCIDSSv3.2.1

PCI.Redshift.1 Les clusters Amazon Redshift devraient interdire l'accès public

[Redshift.1] Les clusters Amazon Redshift devraient interdire l'accès public

PCIDSSv3.2.1

PCI.S3.1 Les compartiments S3 devraient interdire l'accès public en écriture

[S3.3] Les compartiments à usage général S3 devraient bloquer l'accès public en écriture

PCIDSSv3.2.1

PCI.S3.2 Les compartiments S3 devraient interdire l'accès public à la lecture

[S3.2] Les compartiments à usage général S3 devraient bloquer l'accès public à la lecture

PCIDSSv3.2.1

PCILa réplication entre régions doit être activée pour les compartiments S3 .S3.3

[S3.7] Les compartiments à usage général S3 doivent utiliser la réplication entre régions

PCIDSSv3.2.1

PCI.S3.5 Les compartiments S3 doivent nécessiter des demandes pour utiliser le protocole Secure Socket Layer

[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation SSL

PCIDSSv3.2.1

PCI.S3.6 Le paramètre S3 Block Public Access doit être activé

[S3.1] Les paramètres de blocage de l'accès public aux compartiments S3 à usage général devraient être activés

PCIDSSv3.2.1

PCI. SageMaker.1 Les instances d'Amazon SageMaker Notebook ne doivent pas avoir d'accès direct à Internet

[SageMaker.1] Les instances d'Amazon SageMaker Notebook ne doivent pas avoir d'accès direct à Internet

PCIDSSv3.2.1

PCI. SSM.1 EC2 Les instances gérées par Systems Manager doivent avoir un statut de conformité aux correctifs égal à « COMPLIANT après l'installation du correctif »

[SSM.2] EC2 Les instances Amazon gérées par Systems Manager doivent avoir un statut de conformité aux correctifs égal à « COMPLIANT après l'installation du correctif »

PCIDSSv3.2.1

PCI. SSM.2 EC2 Les instances gérées par Systems Manager doivent avoir un statut de conformité d'association de COMPLIANT

[SSM.3] EC2 Les instances Amazon gérées par Systems Manager doivent avoir un statut de conformité d'association de COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 les instances doivent être gérées par AWS Systems Manager

[SSM.1] EC2 Les instances Amazon doivent être gérées par AWS Systems Manager

Mise à jour des workflows pour la consolidation

Si vos flux de travail ne reposent sur le format spécifique d'aucun champ de recherche de contrôle, aucune action n'est requise.

Si vos flux de travail reposent sur le format spécifique de l'un des champs de recherche de contrôle indiqués dans les tableaux, vous devez mettre à jour vos flux de travail. Par exemple, si vous avez créé une règle Amazon CloudWatch Events qui a déclenché une action pour un ID de contrôle spécifique (par exemple, l'appel d'une AWS Lambda fonction si l'ID de contrôle est égal à CIS 2,7), mettez à jour la règle pour utiliser CloudTrail .2, le Compliance.SecurityControlId champ de ce contrôle.

Si vous avez créé des informations personnalisées à l'aide de l'un des champs de recherche ou des valeurs de contrôle qui ont changé, mettez à jour ces informations pour utiliser les champs ou les valeurs actuels.